首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结

2019.12——2020.2尾蝎APT组织针对巴勒斯坦所投放可执行文件样本样本类型占比图-pic3 在这14个Windows恶意样本中,其诱饵文档的题材,政治类的样本数量有9个,教育类的样本数量有...那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的形式向各位看官描述此次攻击活动。...恶意宏代码-pic113 三.组织关联与技术演进 在本次活动中,我们可以清晰的看到尾蝎APT组织的攻击手段,同时Gcow安全团队追影小组也对其进行了一定的组织关联,并且对其技术的演进做了一定的研究。...2018年2019年的活动所使用样本的流程极为相似.如下图所示.故判断为该活动属于尾蝎 APT组织。...而在2019年7月份捕获的尾蝎APT组织样本中该组织的编译戳为2019.7.14 11:08:48而在本次活动所捕获的样本中我们发现该组织将编译时间戳统一改为:1970.1.1 1:00,也就是置0.

2.9K11

刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结

样本是带有恶意宏的诱饵文档 2019.12——2020.2尾蝎APT组织针对巴勒斯坦所投放样本样本类型占比图-pic2 在这12个可执行文件样本中,有7个样本伪装成pdf文档文件,有1个样本伪装为...那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的形式向各位看官描述此次攻击活动。...2018年2019年的活动所使用样本的流程极为相似.如下图所示.故判断为该活动属于尾蝎 APT组织。...而在2019年7月份捕获的尾蝎APT组织样本中该组织的编译戳为2019.7.14 11:08:48而在本次活动所捕获的样本中我们发现该组织将编译时间戳统一改为:1970.1.1 1:00,也就是置0....C&C报文的演进-pic120 四.总结 1.概述 Gcow安全团队追影小组针对尾蝎APT组织此次针对巴勒斯坦的活动进行了详细的分析并且通过绘制了一幅样本执行的流程图方便各位看官的理解 尾蝎本次活动样本流程图

2.6K10
您找到你想要的搜索结果了吗?
是的
没有找到

AI被攻击者滥用后,是人工智能还是“人工智障”?

在这种干扰下,原本精确的人工智能,瞬间就沦为“人工智障”。 试想如果有人恶意制造这样的对抗样本去挑战我们身边的AI系统,结果会有多可怕呢?...如果存在别有用心的人,将马路上的交通指示牌替换,明明是右转的标志,自动驾驶系统缺识别为直行,极其容易酿成交通事故。...未来,AI技术或将从恶意软件的自动化攻击,进化为自动化决策,即能够根据被感染系统的参数进行智能调整、自我繁殖,攻击会变得更加静默和危险。...,并融入到攻击活动或攻击模型中。...如果视频会议是目标企业常用的外部通信方法,那么恶意软件就可以使用视频会议系统进行数据窃取,这样就将攻击融入到正常的企业活动中了。

98910

ROS机器人操作系统暑期学校总结和感悟

非常感谢华东师范大学计算机科学与软件工程学院“智能机器人运动与视觉实验室”主办的这次活动,提供给我这次宝贵的机会,让我认识了很多新伙伴,见到了仰慕已久的大神们。 ?...在暑期学校分享个人看法时,提及了高校教育和职业培训的不同,高校教育更注重通性,侧重方法的掌握,快速学习新知识能力的培养。而职业培训更面向就业市场,直接传授最新技术,以适应快速变化日新月异的人才需求。...从另一方面讲,每个学习和开发ROS的人员关注的热点和兴趣点也不尽相同,只能求同存异,普及通知识,“师傅领进门,修行靠个人”。教育能改变的,能做的,真心非常有限,教育不是万能的。...学习ROS的学生,专业方向和基础知识也有明显的差异,笼统来说,分别有计算机、自动化、机械等几类专业背景方向,然而并没有针对这些特点进行教材的规划。...互联网+本来就具有天然垄断性,如同分别有两个人工智能算法(AI),一个优,一个劣,用同样的样本进行训练,随着时间和样本的增加,只会强者恒强,弱者愈弱,但愿我是错的。

2.6K20

春节赏花赏月赏秋香,没有这个小程序怎么行?

知道广州的别称是什么?广州除了叫羊城,五羊城之外,还有一个别名是花城。...今天推荐的小程序是一个帮你了解花朵类目的小程序「花君」。你可以把看到的花都拍下来,它会告诉你这是什么花。 花君的页面非常简洁,打开就看到发现页面,直接可以拍照花。 ? 花君还有一个「花园」。...最棒的是在花完成后,这个很懂花的小程序还会给你的花配上一两句小诗。 除了文艺的小诗外,花君还会给你仔细介绍这个花的特点、种类、故事。 ?...这个「花君」的小程序是由腾讯「你所见」 AI 产品团队研发,通过人工智能技术,为用户提供智能识别植物服务的小程序。目前可以识别近 6000 植物品种,准确率达到了 90%,居行业第一。 ?...据介绍,今年广州迎春花市继续采用「3+15」的模式,即春节前 3 天 11 个区的传统迎春花市和春节期间 15 天民俗表演、花展灯会、广府庙会等城市嘉年华活动,并以「花」为主元素,串联策划岭南风情、千年古城

2K30

“人工智能”的边际

如果“阅者”是一个理工科背景的,是否想起一个数学公式和对应的图形: 如果有一个生物在x轴活动,无论这个生物以怎样的速度怎样的时间和距离跨度活动,甚至于它活动到了负无穷和正无穷处,在y轴看来,它一直在到...无论孙悟空在他自己认为的x轴上多大的活动范围活动,在如来佛看来,孙悟空都逃不出如来佛的手掌心y轴的到1这样一个小范围!...、太阳系消失、宇宙重组、宇宙扩张和坍缩时等等这些事故?...如果能度过,他们还能重新被组织并延伸出相应的机器智能在这些宇宙灾难之后的继续存在而不断灭?...包含人类在内的任何众生(众生本来具足的第八的心体永远不毁灭)由于都可以度过此类的灾难而重新在新的大劫的住劫中继续繁衍生息,人工智能可以?无论未来科技如何发展,都是不可能的。

2.5K90

技术分享|终端安全防护|ChatGPT会创造出超级恶意软件?

ChatGPT让我们看到了人工智能的未来、它的影响以及它帮助人类的能力。它于去年11月推出,在五天内获得了超过100万用户,可以说它引起了轰动。...有人推测ChatGPT可以做一些事情,比如创建恶意代码变体,查找恶意软件,并测试新的威胁是否可以使用基于人工智能的技术逃避检测。这还有待观察,但滥用人工智能的可能性肯定在增加。...在过去的一年里,Morphisec威胁实验室发现越来越多的开源恶意软件和泄露的勒索软件代码。攻击者总是希望通过重新利用早期成功的攻击来增加他们的投资回报率,而不是创建一个全新的恶意活动。...想要从ChatGPT获取恶意软件ChatGPT的公共接口始终拒绝处理恶意软件请求。但是,可以通过请求特定任务或直接进行API调用来绕过其内容过滤器和保护措施。...Q3 (真的?)

1.6K20

尾蝎(APT-C-23):伸向巴以两国的毒针

二、 诱饵文件 尾蝎行动中主要使用两种文件形式。 一种是通过 winrar 的自解压功能将相关样本文件和诱饵文件打包为exe 文件,运行该 exe 文件,会释放出恶意样本并打开诱饵文件进行伪装。...对于巴勒斯坦人来说,高考更显得重要,攻击者选取这个领域也是别有用心。...第四章 后门分析 一、 Android Android 平台相关后门程序可以在拨打电话或是收到来电时,开启录音功能: 图 11 监听电话 并且通过拦截短信,可以根据短信内容开启录音或是上传录音文件功能:...第六章 关联分析 本章主要就尾蝎攻击行动中使用的恶意代码、C&C 服务器等层面进行关联分析。...C&C 注册人公开信息显示来自于加沙,另外,恶意代码时间戳大部分为北京时间下午到凌晨 2 点, 对应至中东地区时间也大致在工作时间内。 因此,尾蝎攻击行动极可能来自中东。

3K100

汽车之家三季度财报发布!数据正给互联网带来真金白银

国庆节期间,汽车之家与8家自主品牌开启“中国SUV品牌日 一天一车抢不停”活动,318万人参与,拍照车功能被使用48万次之多。...11期间,汽车之家疯狂购车节也规模应用“拍照车”,为最终421.33亿元的交易额做出了贡献。 ?...汽车之家还推出了VR方案,将VR与车展、4S智能展厅、品牌智能展馆、汽车城等结合,不只是可以VR看车,还能一键下单。...在“山东即墨国际汽车嘉年华VR网上车展”上,汽车之间论坛直播单日有85万人观看及互动,线上累计观展人次达到12万,近22%的人引导进入智能4S展厅并参与活动,线上人群覆盖比线下大了10倍。...不论是BAT的财报,还是11这样的关键场合,我们都会发现关键数字增长的背后都是大数据在驱动。 比如今年11,天猫就利用大数据大幅提升了品牌转化率和用户体验。

2.4K90

用PaddleClas实现酒标识别,让你秒变“鉴酒达人”

App”的产品研发团队就敏锐的发现了这一独特的需求,力争为“酒圈”的消费者提供更贴心、人性化的体验,并通过百度飞桨开源深度学习平台的助力,完成了“百瓶App”中的“扫酒标识酒”的功能,让各类酒友都变成酒达人...在本项目中,考虑酒功能需要在移动端APP上部署,因此我们采用了参数量和计算量较少的MobileNetV2模型。...其中训练集中每个类别有250张左右的图像,验证集中每个类别有50张左右的图像。为满足真实场景的多样性,数据集中同类别图像的酒瓶摆放方向、光线、酒标出镜程度等略有不同。 2....最终训练集中,每个类别下的样本数据减少为原来的1/5,聚类后的数据集仅保留了差异较为明显的样本。 ? 图1 训练集聚类过程 3....“百瓶App”的“扫酒标识酒”功能是飞桨落地企业AI项目的又一力作,填补了移动端智能酒领域的空白,让人人秒变“酒达人”,感兴趣的快来试一试吧。

97510

基于信息理论的机器学习-中科院自动化所胡包钢研究员教程分享04(附pdf下载)

【导读】专知于11月24日推出胡老师的基于信息理论的机器学习报告系列教程,大家反响热烈,胡老师PPT内容非常翔实精彩,是学习机器学习信息理论不可多得的好教程,今天是胡老师为教程的第四部分也是报告的最后一部分...对于两类样本分别为高斯分布,在其后验概率曲线中,我们给出了三种图形情况。特征空间为横坐标中示意出了拒范围由R3表示。 左图:有两个交叉点,对应类别1方差不等于类别2方差情况,分类中最为典型情况。...另一个解释可以是:为取得理论上最小的分类误差,贝叶斯分类器宁愿牺牲小类样本。具体证明见原文。 ?...人们日常活动可以认为是处在大数据处理中。在这样背景下讨论并理解人类应用何种智能准则是十分重要的。 其中一个智能准则就是有效保护小类,因为相对于大数据有用信息通常是小类。...我们应用“沙与米”的多少变换说明“物以稀为贵”在许多应用中是常规的智能准则。但是应用中也会有例外,你能够举出实例

1.8K70

Vault 7系列“阴影”项目曝光:雷神公司暗中为CIA提供恶意程序分析

Raytheon 于 2014 年 11 月收购了网络安全公司 Blackbird Technologies,并成立Raytheon Blackbird Technologies,专注于分析高级恶意软件和...年 11 月 21 日(就在Raytheon Blackbird Technologies 公司成立后的第三周)起开始提交并更新,到 2015 年 9 月 11 日才停止。...据称,“HammerToss” 是俄罗斯政府支持的黑客所开发的恶意程序,自 2014 年年末就开始活动。 “HammerToss” 的有趣之处在于它的架构。...Archimedes —— 实施中间人攻击的工具(2017.5.5) ᗙ Scribble —— Office 文档追踪工具(2017.4.28) ᗙ Weeping Angel ——入侵 Samsung 智能电视的工具...Framework —— 秘密反监框架(2017.3.31) ᗙ Dark Matter —— 入侵 iPhone 和 Mac 的工具(2017.3.23)

1.4K70

AI构筑童心教室,打造云上幼儿园

园区精心建设的“智慧教室”配备了触摸一体机、摄像机等设备,不仅仅满足了引入师课堂优质教学内容的条件,同时还为打造微格教学功能提供了可能,实现了园方对儿童行为、教学活动的观察,为教学研究提供了基础。...微格教学则是利用现代视听设备(摄像机、录像机等),专门训练学生掌握某种技能、技巧的小规模教学活动。 ? ?...师课堂中,海外教师与现场学生互动 园方结合儿童心智发展的阶段特征, 把腾讯优质教育课程资源结合到课程中。...优必选悟空智能机器人在“感知自然”课程中 为学生展示花能力 让更多孩子拥有阳光快乐的童年 附属幼儿园接入智慧幼儿园系统之后,日常管理数据与政府管理系统(教育行政、教育督导)进行对接,实现数据共享,使管理部门能够实时了解幼儿园动态...深圳市龙华区一直以来都是腾讯智慧校园重要的落地点,本次借力腾讯云技术及生态能力成功打造智慧幼儿园样本,意在为更多智慧幼儿园建设提供实践经验。

2.2K40

网络托管巨头百万数据外泄、超900万安卓设备感染木马|11月24日全球网络安全热点

令人担忧的是,只有大约11%的防病毒系统检测到RATDispenser,导致这种隐蔽的恶意软件在大多数情况下成功部署在受害者的端点上。RAT和键盘记录器帮助攻击者获得对受感染计算机的后门访问。...进一步的研究表明,在过去三个月中,总共155个样本中至少存在三种不同的RATDispenser变种。虽然这些样本中的大多数是dropper,但有10个是通过网络通信以获取恶意软件的下载器。...除了这些正在进行的网络钓鱼攻击之外,威胁行为者还可能开发工具来诱使潜在目标泄露信息,从而通过拦截电子邮件和入侵帐户来绕过帐户保护因素身份验证(2FA)。...“Talos已经在野外检测到试图利用此漏洞的恶意软件样本,”思科Talos安全情报与研究小组的技术负责人Jaeson Schultz说。...然而,正如Cisco Talos的外展主管Nick Biasini告诉BleepingComputer的那样,这些漏洞利用尝试是小规模攻击的一部分,可能专注于测试和调整漏洞利用以进行全面的攻击活动,研究人员已经追踪到几个恶意样本

83520

国内“枪”僵尸网络利用百度贴吧图像进行分发

三年内感染规模超10万 “枪”木马是针对windows系统的大规模恶意木马。...自2017年7月开始活动,在过去三年中,“枪”木马影响范围较小,但是随着规模的逐步扩大,如今,该木马病毒已经已经活跃于国内各大社交网站和游戏论坛。...通过样本溯源可以看到,这次大规模感染主要是通过诱导用户安装包含恶意代码的网游私服客户端,具体感染方式大体分为两种,一是启动器内含恶意代码,二是DLL劫持。 ?...,进行下一阶段的恶意活动。...目前,僵尸网络规模估计为“数十万” ,打击活动在持续进行中。 在此提醒广大读者,不要随意点击陌生链接或者下载未知的应用程序,避免感染恶意木马,沦为“肉鸡”。

2.1K30

挑战真实场景对话——小爱同学背后关键技术深度解析

所以这种与小爱没有交互意图的声音需要拒。还有一类是电子人声,比如在电视旁边放了一个小爱智能音箱,电视里有人说话,小爱音箱如何识别出来?这是我们要解决的问题。 ?...然后关于数据集的构建,对于判不停任务,我们把不完整的query看作正样本,正样本的比例在实际的query分布中是很低的,所以我们的重点是如何寻找到更多的正样本。...可以利用已有的规则系统,语言模型筛选出一批正样本,但是仅用这些的样本是不够的,如果只用这些样本,只能学到系统已有的一些知识,所以还需要在线上随机抽样一批query进行人工标注,这样能增加样本的多样性。...Q:全双工和连续对话是一回事?...Q:全双工场景下对NLU有特殊要求? A:没特殊的要求。 Q:语音向量加入拒,架构有没有调整? A:语音架构加入拒,在架构上有相应的一些解决方案。

4.3K40

谷歌自研芯片Tensor正式亮相:5nm,8核CPU,支持手机运行AI模型

新的 SoC 允许 Pixel 6 通过实时翻译功能快速翻译视频和消息,并且在识别声音方面也会更加智能。在使用语音输入、编辑和发送消息时,这将会特别有用。...它将与手机中的 Titan M2 芯片配合使用,以防止恶意软件和其他潜在攻击。这对谷歌来说是一个很好的进步,我们希望在其他 Android 手机中看到更多的安全硬件。...22733159/sundar-pichai-rick-osterloh-google-pixel-6-interview-podcast 今日好文推荐 阿里云正式开源PolarDB-X数据库,曾历经各届11...抢跑 GitHub,程序员出身的激进CEO成亿万富翁 二十年老程序员的二十条心得:面试几乎没用,警惕很久没写过代码的“大牛” ----  活动推荐 汇集全网最深度技术内容,聚齐各领域最优秀创作者 InfoQ...扫描下方二维码获取更多活动信息! 点个在看少个 bug

59120

疑似尾蝎APT组织近期针对巴勒斯坦地区的攻击活动分析

奇安信威胁情报中心在发现此次攻击活动的第一时间便向安全社区进行了预警[1]。...) 02详细分析 样本1 样本1与我们在去年《近期尾蝎APT组织利用伪造社交软件等针对多平台的攻击活动分析》[2]一文中披露的windows平台样本相似,均为Delphi 语言编写,且携带一个隐藏的窗体...在本次攻击活动中,尾蝎组织尝试使用新的方式驻留在受害主机中,通过获取驱动器根目录下指定后缀文件,将其加入自身资源区段中,进而释放新的副本在驱动器根目录下。...相关指令功能如下: 溯源与关联 对此次捕获样本攻击手法,代码逻辑层面分析,发现此次捕获的攻击样本尾蝎APT组织常用攻击手法,恶意代码基本一致。...样本成功执行后展示的诱饵文档如下: 总结 尾蝎组织是常年活跃在中东地区APT团伙,其具有Windows和Android平台攻击武器,且仅Windows平台恶意代码就丰富多变,具有多种语言编译的后门

2.5K10

人工智能网络安全?请再认真点!

标题二是聊聊“人工智能恶意加密流量的对抗”。 这是产品发布的说明? 怎么一种手把手教你做系统的感觉。 好吧,既然要教,那我就学学,人工智能还是很热门的。认真学学也好。先不管你的啥啥产品了。...一直没找到人工智能是怎么跟恶意加密流量对抗的。直到看到最后一段。终于看到“人工智能”这四个字了! ? 图5 人工智能恶意加密流量的对抗 看过这段文字之后,终于明白了标题二所要表述的内容。...图6 人工智能可以与恶意加密流量对抗 这是一段即没有量化,又没有逻辑的废话。“人工智能算法赋予机器以专家的智慧”这是要换头?...图11 模型训练1 看到没,图11,千万别笑。人家用的是CPU! CPU!没错就是CPU!太牛了!为什么会用CPU!是因为GPU太贵了吗? 还是说样本太少了!...样本数量6万多,迭代1次就达到95%以上,尼玛可以说这个实验很成功!这是在开发玩具模型?还是说这个模型超级的牛,用少量的数据就可以将模型训练好。

1K10

全球37%手机或因芯片漏洞遭攻击、黑客利用微软漏洞窃取登录凭据|全球网络安全热点

最新的活动没有什么不同,因为它们采用应用程序的形式,声称在目标手机上安装更新,名称包括应用更新、系统应用更新和Android更新智能。据信,攻击者通过短信向目标发送下载链接来传送间谍软件应用程序。...安装后,该应用程序开始请求侵入性权限以执行一系列恶意活动,这些活动旨在绕过任何手动删除恶意软件的尝试。...新闻来源:  https://thehackernews.com/2021/11/apt-c-23-hackers-using-new-android.html 隐蔽的新JavaScript恶意软件使用...感染始于包含以“.TXT.js”扩展名命名的恶意JavaScript附件的网络钓鱼电子邮件。由于Windows默认隐藏扩展名,如果收件人将文件保存到他们的计算机,它将显示为无害的文本文件。...在分析的155个样本中的10个,加载程序建立了C2通信以获取第二阶段恶意软件。

68430
领券